APT Prevention.

WildFire - Schutz vor gezielten und unbekannten Bedrohungen.

Moderne Angreifer verwenden zunehmend zielgerichtete und neue, unbekannte Varianten von Malware, um herkömmliche Sicherheitslösungen zu umgehen. Hierfür hat Palo Alto Networks WildFire entwickelt, um neue Malware innerhalb weniger Minuten zu identifizieren. Durch Ausführen verdächtiger Dateien in einer virtuellen Umgebung und Beobachten des Verhaltens können die Experten bei Palo Alto Networks Malware schnell und präzise identifizieren, selbst wenn die entsprechende Malware noch nie zuvor gesichtet wurde.

 

Sobald eine Datei als schädlich eingestuft wird, generiert WildFire automatisch Schutzmaßnahmen, die innerhalb  einer Stunde nach der Erkennung an alle WildFire-Abonnenten verteilt werden. Die WildFire-Lizenz stellt den IT-Mitarbeitern umfangreiche forensische Erkenntnisse zur Verfügung, anhand derer exakt festgestellt werden kann, wer angegriffen wurde, über welche welche Applikation, und welche URLs bei dem Angriff involviert waren.

 

Weitere Informationen zur WildFire-Technologie.

Sandbox-Analyse für unbekannte Bedrohungen.

Hochentwickelte Cyberangriffe nutzen getarnte persistente Methoden, um herkömmliche Sicherheitsmaßnahmen zu umgehen. WildFire identifiziert unbekannte Malware, Zero-Day-Attacken und Advanced Persistent Threats (APTs) durch eine dynamische Analyse in einer skalierbaren, cloud-basierten, virtuellen Umgebung. Nach Beobachtung des Verhaltens der schädlichen Malware und Exploits generiert und verteilt WildFire automatisch Schutzmaßnahmen innerhalb von nur 30 Minuten weltweit.

DNS-basierte Intelligenz.

DNS-Traffic existiert in praktisch jedem Unternehmen und erzeugt eine Datenflut, die von den Security-Teams oft ignoriert wird, oder für die nicht die richtigen Tools für eine saubere Analyse vorhanden sind. Cyberangreifer sind sich dessen bewusst und missbrauchen DNS, um ihre Command-and-Control (C2)-Aktivitäten zu verschleiern, um weitere Malware verbreiten oder wertvolle Daten stehlen zu können. Schädliche Domainnamen, die von Angreifern kontrolliert werden, ermöglichen die schnelle Verlegung von Command-and-Control-Zentren von einem Punkt zu einem anderen, wodurch herkömmliche Sicherheitsmethoden wie Blacklisten oder Web Reputation umgangen werden. Palo Alto Networks löst dieses Problem durch folgende Maßnahmen:

 

  •  Zulassen von passiver Opt-In-DNS-Überwachung unter Erzeugung einer Datenbank mit schädlichen Domains und schädlicher Infrastruktur über unseren gesamten globalen Kundenstamm hinweg. Anhand dieser Daten können mit PAN-DB URL-Filterung, DNS-basierten Command-and-Control-Signaturen und WildFire zukünftige Angriffe verhindert werden.
  • Möglichkeit für Kunden, ein lokales „DNS-Sinkhole“ zur Umleitung schädlicher Anfragen an eine Adresse der Wahl zu erstellen, so dass betroffene Hosts im lokalen Netzwerk schnell identifiziert und blockiert werden können.

Verhaltensabhängiger Botnet-Bericht:

Der verhaltensabhängige Botnet-Bericht setzt Traffic-Anomalien und Endbenutzerverhalten zueinander in Beziehung, um diejenigen Geräte im Netzwerk zu identifizieren, die mit hoher Wahrscheinlichkeit von einem Botnet infiziert werden könnten. Die Logik, die hinter dem Bericht steckt, verfolgt unbekannte oder ungewöhnliche TCP und UDP sowie eine Vielzahl an potenziell verdächtigen Verhaltensweisen, wie beispielsweise wiederholte Download-Muster und die Verwendung dynamischer DNS sowie Auffälligkeiten beim Browsen. Durch Korrelation dieser Faktoren wird ein Report erstellt, der zum Einen eine Liste der eventuell infizierten Benutzer liefert,  und zum Anderen das Verhalten erläutert, auf welches sich die Diagnose stützt.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen